KIOPTRIX: LEVEL 1.3-VulnHub靶机学习第五篇

本文详细记录了对Kioptrix Level 1.3靶机的渗透测试过程,从实验准备、情报收集到实际的渗透测试。在情报收集阶段,通过smb探测发现Samba版本及用户信息,80端口存在SQL注入漏洞。后续利用sqlmap尝试登陆和ssh远程访问,最终目标是通过Mysql提权。
摘要由CSDN通过智能技术生成

 写在前面:前人栽树后人乘凉,谢谢网上各位大佬的解题思路作为参考学习;

一、实验准备

        1、实验地址:Kioptrix: Level 1.3 (#4) ~ VulnHub

        2、下载之后,本地解压,用VMware运行该虚拟机;

        

        3、设置Kioptrix Level 1.3与攻击机网络环境,保证在同一局域网;  

                          

        4、本实验攻击机使用的是Kali Linux,IP地址:10.10.10.131

二、情报收集

┌──(root💀kali)-[~]
└─# nmap -sP 10.10.10.0/24         
Nmap scan report for 10.10.10.149 (10.10.10.149)
Host is up (0.00036s latency).
MAC Address: 00:0C:29:AE:CA:8A (VMware)
                                                                                                             
┌──(root💀kali)-[~]
└─# nmap -sV -p1-65535 10.10.10.149     

PORT    STATE SERVICE     VERSION
22/tcp  open  ssh         OpenSSH 4.7p1 Debian 8ubuntu1.2 (protocol 2.0)
80/tcp  open  http        Apache httpd 2.2.8 ((Ubuntu) PHP/5.2.4-2ubuntu5.6 with Suhosin-Patch)
139/tcp open  netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
445/tcp open  netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
MAC Address: 00:0C:29:AE:CA:8A (VMware)
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

        1、smb探测

msf6 auxiliary(scanner/smb/smb_enumusers) > run

[+] 10.10.10.149:139
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值